SEGURIDAD INFORMÀTICA EN REDES SOCIALES Integrantes: Ana Marìa Silva Gando Miryam Echeverria Luis Sànchez.

Slides:



Advertisements
Presentaciones similares
Redes Sociales.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Virus informático Daniel Cochez III Año E.
Introducción a la Seguridad Informática
REDES SOCIALES.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Seguridad de los sistemas informáticos
Riesgos y catástrofes naturales
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.
Tema 1 – Adopción de pautas de seguridad informática
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Ciclo de Vida del Software Paradigmas de Desarrollo
Análisis y Gestión de Riesgos
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Sistemas de Detección de Intrusos
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
Contenidos Informática 4º ESO
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Ing. Ana Elena Murgas Vargas
SEGURIDAD INFORMATICA EN REDES SOCIALES LUIS SANCHEZ BRAVO.
UNIVERSIDAD LATINA. II.EL RIESGO..
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Son medios e instrumentos Son medios e instrumentos Videos Videotextos Sistemas Videos Videotextos Sistemas Según Cabero Según OCDE Son Dispositivos Desarrollo.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Alexis J. Romero José A. De Vincenzo DESARROLLO DE UN SOFTWARE EDUCATIVO DE APOYO A LA LÓGICA CUANTIFICACIONAL, CONJUNTO, RELACIONES Y FUNCIONES DE LA.
SEGURIDAD INFORMATICA EN REDES SOCIALES Por: Miryan Echeverría.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
S ISTEMAS DE INFORMACIÓN El sistema de información término se refiere a tecnología de la información que es utilizada por personas para realizar una determinada.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
Redes Sociales ¿QUE SON LAS REDES SOCIALES? LAS REDES SOCIALES EN INTERNET SON COMUNIDADES VIRTUALES DONDE SUS USUARIOS INTERACTÚAN CON PERSONAS DE TODO.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

SEGURIDAD INFORMÀTICA EN REDES SOCIALES Integrantes: Ana Marìa Silva Gando Miryam Echeverria Luis Sànchez

AGENDA: Concepto de redes sociales Concepto de redes sociales Clasificación de las redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Riesgos en las redes sociales Robo de información Robo de información Concepto seguridad informática Concepto seguridad informática Tipos de ataques Tipos de ataques ¿Cómo definir cuál es la mejor estrategia de seguridad? ¿Cómo definir cuál es la mejor estrategia de seguridad? Formas de protección Formas de protección Fuentes consultadas Fuentes consultadas

REDES SOCIALES Comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común.

Clasificación de las redes sociales 1. R. S. horizontales 2. R. S. verticales profesionales de ocio mixtas

Riesgos en las redes sociales 1. Malware 2. Phising

Robo de información Ingeniería social Información pública

Seguridad informática Área de la informática que tiene como función principal proteger los datos e información contenidos en ésta; teniendo como misión minimizar al máximo los riesgos de copia o fraude de datos.

Tipos de ataque 1. PASIVO Intercepción 2. ACTIVO Interrupción Modificación Fabricación

¿Cómo definir cuál es la mejor estrategia de seguridad? Predecir posibles ataques y analizar riesgos Considerar el tipo de amenza: humanas o naturales Para cada tipo de método de ataque posible. Estrategia proactiva: es un conjunto de pasos que se siguen antes de que se pueda producir un ataque. Determinar el daño que puede llegar a causar el ataque Determinar los puntos vulnerables que pueden ser más atacados Reducir los puntos vulnerables que pueden ser atacados Estrategia reactiva: define los pasos que se tienen que tomar despues o durante un ataque. Evaluar el daño Determinar la causa del daño Reparar el daño Implementar un plan de contingencia

Formas de protección Utilizar Tecnologías de Seguridad Configurar la Privacidad en las Redes Sociales

Fuentes consultadas Galdámez, P. (2003). Actualidad TIC. Recuperado el 5 de Abril de 2013, de Informático, D. (2005). Obtenido de Paredes, J. (2009). Seguridad en las Redes Sociales. Rodriguez, J. M. (2008). Obtenido de Romero, L. A. (2002). Seguridad Informática. Recuperado el Abril de 10 de 2013, de Tecnologia. (s.f.). Recuperado el 8 de Abril de 2013, de lcp.orgfree.com/Documentos/SEGURIDAD%20INFORMATICA.pdf Tiposde.org. (s.f.). Recuperado el 25 de Abril de 2013, de tipos-de-redes-sociales/#ixzz2ROfYIB00